Addeto alla Sicurezza Informatica

Corso

A Sulmona

Gratis

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso intensivo

  • Livello

    Livello base

  • Luogo

    Sulmona

  • Ore di lezione

    120h

  • Durata

    2 Mesi

  • Inizio

    Scegli data

Corso completamente gratuito per disoccupati

Tale figura sempre più ricercata garantisce la sicurezza dei sistemi informatici contro virus, ingressi non autorizzati, sottrazione di dati.
Il corso tratterà gli aspetti principali connessi a questa professione: progettare reti informatiche sicure, analizzare le reti informatiche esistenti cercando di individuare eventuali punti deboli, intervenire in caso di infezioni da virus, stimare i costi e consigliare l'adozione di particolari procedure e software, configurare e gestire i firewall, i programmi di crittografia, i componenti hardware che migliorano la sicurezza e molto altro...

Sedi e date

Luogo

Inizio del corso

Sulmona (L'Aquila)
Visualizza mappa
Via Roma, 15, 67039

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso

Il corso è rivolto a persone disoccupate

Conoscenza del PC e possibilmente del sistema operativo GNU-Linux

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Firewall
  • Linux
  • Reti
  • Reti informatiche
  • Server
  • Protocolli di rete
  • Sicurezza dei dati
  • Reti wireless
  • BotNET
  • Crittografia

Professori

Sintab srl

Sintab srl

Società di formazione

Programma

Breve definizione e storia di Internet
  • Cos’ è Internet
  • Storia di Internet
Protocolli di rete
  • Protocolli di servizio:
    • Dynamic Host Configuration Protocol - (DHCP)
    • Domain Name System - (DNS)
    • Network Time Protocol - (NTP)
    • Simple Network Management Protocol - (SNMP)
    • Lightweight Directory Access Protocol - (LDAP)
  • Protocolli di accesso a terminali remoti:
    • Telnet
    • Secure shell - (SSH)
  • Protocolli usati per realizzare il servizio di posta elettronica e newsgroup:
    • Simple Mail Transfer Protocol (SMTP)
    • Post Office Protocol (POP)
    • Internet Message Access Protocol (IMAP)
    • Network News Transfer Protocol (NNTP)
  • Protocolli di trasferimento file:
    • File Transfer Protocol - (FTP)
    • Hyper Text Transfer Protocol - (HTTP)
    • Internet Relay Chat - (IRC)
    • Gnutella
Principali tecniche di attaco informatico
  • Exploit
  • Buffer overflow
  • Shellcode
  • Cracking
  • Backdoor
  • Port scanning
  • Sniffing
  • Keylogging
  • Spoofing
  • Trojan
  • Virus informatici
  • DoS
  • Ingegneria sociale
  • Social Network Poisoning
Manutenzione Sistema operativo (Microsoft)
  • Pulizia file temporanei
  • Pulizia registro di sistema
  • Deframmentazione registro di sistema
  • Errori file system
  • Rimozione applicazioni indesiderate o inutilizzate
  • Deframmentazione disco rigido
  • Aggiornamenti Windows
  • Vulnerabilità
Backup
  • Backup su server nas
  • Backup Cloaud
  • Immaginie di sitema
Password
  • Password Bios
  • Password sistema operativo
  • Password manager
  • Google Authenticator
  • Codice PIN
  • Passphrase
  • Token
  • Esercizio pratico: Trovare la password di tutti gli account Windows
  • Esercizio pratico: Rimuovere la password del B.I.O.S.
  • Esercizio pratico: Trovare tutte le password digitate in un pc in un click!!
Protezione Browser (Estensioni Firefox)

Adblock

  • Https evreywhere
  • Dontrackme
  • Foxyproxy
  • Noscript
DNS
  • OpenDNS
  • DNScrypt
  • Google dns
  • DNS Banchmar
Protezioni virali
  • Come scegliere l’antivirus
  • Antivirus freeware e a pagamento
  • Spaybot, Malwarebytes, Hijackthis
  • Aggiornamenti, Immunizzazione, Scansione
  • Quando l’antivirus non basta!!
  • La scansione dell’ avvio
Firewall
  • Definizione
  • Tipologie
  • Alcuni firewall consigliati
  • Esempio di configurazione Comodo Firewall
Crittografare un file, una partizione o intero disco
  • Crare volumi criptati
  • Creare volume criptati nascoti
  • Creare un file contenitore criptato
  • TrueCrypt
  • Bitlocker
Crittografare il traffico email
  • Perchè
  • Inviare e ricevere email criptate
  • Firma Digitale
  • Configurare il client
Crittografare traffico di rete
  • SSH server
  • VPN – Virtual Private Network
  • Server proxy
  • Anonimato in rete (TOR)
  • Putty
  • Esercizio: Creazione rete VPN
  • Esercizio pratico: Connetersi alla rete TOR in sicurezza
P2P
  • Analisi del traffico
  • Utorrent configurazione sicura
  • Peerblock
Router
  • Configurare il router
  • Custom firmware
  • Esempio con ddwrt
Accesso da remoto
  • Proteggere il Remote Desktop
  • Amministrare da remoto una rete con ip dinamico (No-ip, OpenDns)
  • Accendere un computer da remoto
  • Assistenza remota (Teamveiwer – CrossLoop)
Botnet
  • Botnet: Cosa sono e come funzionano
  • Come proteggersi
  • PayPaly
  • Carta prepagata
  • Carta virtuale
Linux
  • Breve storia di linux
  • I comandi Linux
  • Panoramica distribuzioni
  • Youmi multiboot, Sardu
Penetration test
  • Definizione
  • Introduzione al Penetration Test
  • Backtrack, Blackbuntu

Ulteriori informazioni

t

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Addeto alla Sicurezza Informatica

Gratis